流量检测方法、装置、电子设备和存储介质

    公开(公告)号:CN115941218A

    公开(公告)日:2023-04-07

    申请号:CN202110975446.6

    申请日:2021-08-24

    Abstract: 本发明实施例涉及网络安全技术领域,特别涉及一种流量检测方法、装置、电子设备及存储介质。该方法包括:获取网络流量数据;将网络流量数据输入到n层自编码器的第i层自编码器进行重构处理获取重构流量数据;根据网络流量数据和重构流量数据获取重构误差;将重构误差大于第i层自编码器的误差阈值的网络流量数据称为可疑流量;将可疑流量输入到第i+1层自编码器进行重构处理获取可疑重构流量;根据可疑流量和可疑重构流量获取可疑流量的可疑重构误差;当第i+1层自编码器为第n层自编码器时,若可疑流量的可疑重构误差大于第n层自编码器的误差阈值,则可疑流量为网络流量数据中的异常流量。解决了现有的流量检测难度大、检测准确度低的问题。

    一种无监督的主机入侵检测方法及系统

    公开(公告)号:CN114741688A

    公开(公告)日:2022-07-12

    申请号:CN202210249400.0

    申请日:2022-03-14

    Abstract: 本发明提供了一种无监督的主机入侵检测方法及系统,属于网络安全领域。所述方法根据系统日志构建带属性的异质图,再利用有向异质图神经网络,从异质图中获取节点的嵌入向量和异质图的嵌入向量,最后采用单类神经网络同时从全局和局部两种视角出发,根据所获得的异质图和节点的嵌入向量,对异质图进行异常检测,综合两个视角下的异常分数,给出异质图最后的异常得分,进行异常异质图的识别,判断是否存在主机入侵。本发明通过异质图神经网络挖掘源图,节省人力,而且能够更有效的检测出高等级的攻击活动,对仅涉及局部系统交互的攻击活动或混杂大量正常行为的攻击活动都具有更优越的检测性能,提高了主机入侵的检测准确度和精度。

    流量预测方法、装置以及存储介质

    公开(公告)号:CN113037531A

    公开(公告)日:2021-06-25

    申请号:CN201911359122.9

    申请日:2019-12-25

    Abstract: 本发明实施例涉及通信领域,公开了一种流量预测方法,包括:获取历史时期内第一预设时间段的流量数据,并对流量数据进行预处理;对预处理后的流量数据进行经验模态分解(EMD分解),得到多个分量序列;采用时间序列预测模型拟合多个分量序列,利用拟合后的时间序列预测模型得到第二预设时间段的多个分量预测结果;累加所有分量预测结果,得到第二预设时间段的流量预测结果。本发明还提供了一种流量预测装置和存储介质。本发明所提供的流量预测方法、装置以及存储介质,能够提高流量预测的准确度。

    一种WebShell检测方法
    24.
    发明授权

    公开(公告)号:CN108337269B

    公开(公告)日:2020-12-15

    申请号:CN201810267006.3

    申请日:2018-03-28

    Abstract: 本发明涉及一种WebShell检测方法,对用户访问Web服务器产生的Web日志预处理后,以Web日志中的IP字段作为访问用户的唯一标识符计算入侵访问频次和最大访问连续度并各取值最大的N个URL作为疑似WebShell的URL,在Web日志中定位以获得疑似攻击IP,以文件形式传到安保服务器,由安保服务器根据疑似WebShell和访问IP对应的攻击时间进行复查,对攻击行为进行取证及输出。本发明针对攻击通过非动态网页攻击也能有效检测,不存在解析结果差异问题,可以实现对多种浏览器攻击行为的检测,避免仅通过单一指标检测存在的误报率较高的问题,对未知WebShell也实现有效检测。

    基于混合学习的Domain-flux僵尸网络检测方法

    公开(公告)号:CN110336789A

    公开(公告)日:2019-10-15

    申请号:CN201910449046.4

    申请日:2019-05-28

    Abstract: 本发明涉及基于混合学习的Domain-flux僵尸网络检测方法,输入的DNS数据区分训练数据集和检测数据集,分别预处理并将预处理后的训练数据集输入模型,训练得到分类器,将预处理后的检测数据集输入分类器,输出聚类后的域名簇,计算域名簇分值并筛选属于Domain-flux僵尸网络域名的簇,获得受感染主机IP地址及C&C服务器IP地址。本发明为后续防御措施奠定基础,解析时使用和域名、时间、请求IP、解析IP等多方相关的特征,不容易被绕过;兼顾有监督和无监督学习优势,结合分类和聚类算法,可有效检测与训练集差异较大、表现形式不同的未知僵尸样本,相较其他聚类算法检测速度快。

    一种WebShell检测方法
    26.
    发明公开

    公开(公告)号:CN108337269A

    公开(公告)日:2018-07-27

    申请号:CN201810267006.3

    申请日:2018-03-28

    Abstract: 本发明涉及一种WebShell检测方法,对用户访问Web服务器产生的Web日志预处理后,以Web日志中的IP字段作为访问用户的唯一标识符计算入侵访问频次和最大访问连续度并各取值最大的N个URL作为疑似WebShell的URL,在Web日志中定位以获得疑似攻击IP,以文件形式传到安保服务器,由安保服务器根据疑似WebShell和访问IP对应的攻击时间进行复查,对攻击行为进行取证及输出。本发明针对攻击通过非动态网页攻击也能有效检测,不存在解析结果差异问题,可以实现对多种浏览器攻击行为的检测,避免仅通过单一指标检测存在的误报率较高的问题,对未知WebShell也实现有效检测。

    低能耗的安全数据融合方法及装置

    公开(公告)号:CN103442352A

    公开(公告)日:2013-12-11

    申请号:CN201310413722.5

    申请日:2013-09-12

    Inventor: 谷勇浩 莫徐安

    CPC classification number: Y02D70/00

    Abstract: 本发明是有关于一种低能耗的安全数据融合方法及装置,其中的方法包括:簇内各节点将各自采集到的数据分成三片,其中一片分片数据留存于自身节点内,而另外两片分片数据则分别传输给距离自己最近的两个邻居节点;簇内各成员节点基于最小生成树路径将其自身留存的分片数据以及接收到的分片数据传输给簇内的簇头节点;所述簇头节点基于其自身留存的分片数据以及各成员节点传输来的分片数据进行簇内数据融合,生成簇内融合数据。本发明提供的技术方案在对数据融合的安全性能略有影响的前提下,大大降低了簇内节点间的通信距离以及通信次数,从而有效降低了簇内节点的能量消耗以及通信开销。

    一种分布式入侵检测方法、装置和系统

    公开(公告)号:CN101997830A

    公开(公告)日:2011-03-30

    申请号:CN200910109363.8

    申请日:2009-08-17

    Abstract: 本发明涉及网络通信领域,尤其涉及一种分布式入侵检测方法、装置和系统。该方法包括,采集自身的流量信息,生成流量表;根据所述流量表计算预警信息;当流量表仅包括自身的流量信息或所述预警信息满足邻居通信条件时,获取邻居节点的流量信息和流量信息采集时间,更新流量表和预警信息;当所述预警信息满足全局通信条件时,获取全局节点的流量信息和流量信息采集时间,更新流量表和预警信息;当所述预警信息满足预警条件时,进行入侵预警。采用本发明实施例提供的技术方案,因为在预警信息满足邻居通信条件时只需要获取邻居节点的流量信息,减小了分布式入侵检测中的数据通信量,降低了分布式入侵检测对网络性能的影响。

Patent Agency Ranking